> Tech
Bonnes ventes !

Bonnes ventes !

Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne

Lire l'article
Portabilité extrême

Portabilité extrême

Le SQL SPL (Stored Procedure Language) est disponible depuis la V4R2, et beaucoup de gens l'utilisent avec succès pour porter des procédures écrites dans des langages propriétaires comme SQL Server de Microsoft, Transact SQL ou Oracle PL/SQL. Toutefois, le domaine nécessitant des efforts particuliers dans le portage des procédures reste

Lire l'article
Standards Internet et réplication

Standards Internet et réplication

Comme nous l'avons dit plus haut, Notes 5.0 supporte une gamme complète de standards Internet. Le support de NNTP dans Notes permet aux utilisateurs d'accéder aux newsgroups Internet depuis l'interface Notes sans devoir utiliser le programme de lecture fourni avec IE ou Netscape Communicator. Le support Notes de IMAP et

Lire l'article
NT : Le trousseau de clés du gardien

NT : Le trousseau de clés du gardien

Lorsque j'allais à  l'école primaire, le concierge de mon école portait un énorme trousseau de clés accroché à  la ceinture. Quand il traversait le hall, on n'entendait pas résonner le cliquetis des mille clés, mais un lourd bruit de ferraille. La sécurité sur un système NT me fait penser à 

Lire l'article
Magazines et newsletters

Magazines et newsletters

AS/400e Business Report
http://www.as400.ibm.com/newsletter/business/nlbp_business.htm

La home page de cette newsletter online contient des URL des articles concernant la business intelligence, Domino, e-business, la consolidation serveur, et autres.

--> Lire l'article

Quels annuaires ?

Quels annuaires ?

Une AC publie les certificats qu'elle émet dans un annuaire. Par exemple Certificate Server de Microsoft dans Windows 2000 publie les certificats dans Active Directory. Certificate Server de Netscape les publie dans Directory Server. UniCERT de Baltimore peut publier des certificats dans tout annuaire X.500, tel que ISOCOR GDS.
Entrust/PKI

Lire l'article
Administration des transactions

Administration des transactions

L'administration n'a jamais de fin : vous devez maintenir votre nouveau site de commerce électronique. CyberCash facilite l'administration en fournissant une interface Web au logiciel d'administration CashRegister. Vous pouvez accéder à  cette interface à  l'adresse https://cr.cybercash.com. CashRegister est sécurisé par SSL et nécessite la saisie de votre identifiant

Lire l'article
Résultats des accès SQL par ordre d’arrivée

Résultats des accès SQL par ordre d’arrivée

Comment SQL se mesure-t-il au débit RPG ? Et bien, les meilleures performances du RPG a été d'environ 202.000 enregistrements par minute, et SQL a atteint un maximum d'environ 173000 enregistrements par minute en utilisant une taille Fetch multiligne de 176 lignes et pas de commande OvrDbf. Les deux méthodes

Lire l'article
Autres fonctions des e-applications

Autres fonctions des e-applications

De nombreuses solutions basées Web utilisent des clients Java qui s'appuient sur des interfaces standards telles que JDBC ou SQLJ pour accéder aux données. Les solutions effectuent des transactions commerciales, requièrent le contrôle de validation pour en assurer l'intégrité. Avant la V4R5, l'AS/400 ne disposait pas d'une véritable implémentation de

Lire l'article
Modifications du carnet d’adresses personnel

Modifications du carnet d’adresses personnel

Lotus a apporté plusieurs modifications à  la présentation du carnet d'adresses personnel. Les utilisateurs déjà  familiers de Notes remarqueront le bien meilleur et net design du carnet d'adresses personnel. L'une des modifications porte sur la colonne A-Z de type Rolodex sur la gauche, qui facilite la recherche et la mise

Lire l'article
Partage de fichiers et sécurité

Partage de fichiers et sécurité

Deux problèmes majeurs ont ralenti l'acceptation de NFS comme mécanisme de partage de fichiers dans l'univers Windows NT. D'abord, NFS provoque généralement des coûts élevés, à  la fois pour l'administration et la maintenance logicielle. Si votre environnement réseau est modeste et que vous utilisez un autre protocole de réseau que

Lire l'article
Quel produit de PKI ?

Quel produit de PKI ?

Pour mettre en oeuvre une infrastructure PKI, il faut décider quelle solution utiliser. Microsoft intègre Certificate Server 1.0 à  Internet Information Server 4.0 et mettra un service complet d'AC dans Windows 2000. Microsoft supporte déjà  la signature numérique et le chiffrement dans la messagerie Outlook, mais n'implémente pas la technologie

Lire l'article
Passer aux transactions réelles

Passer aux transactions réelles

Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que

Lire l'article
Transfert des données à  partir du disque

Transfert des données à  partir du disque

Les tests précédents examinaient séparément le transfert du disque en mémoire et le traitement en mémoire des enregistrements. Voyons à  présent comment RPG et SQL traitent l'opération combinée de lecture d'un fichier depuis les disques. Pour le reste des tests d'accès séquentiel, j'ai exécuté une commande SetObjAcc avec Pool(*Purge) avant

Lire l'article
Extrême business

Extrême business

Un autre apport de laV4R5 à  DB2 UDB réside dans les procédures cataloguées Java. Avant la V4R5, on pouvait écrire des procédures cataloguées en SQL ou tout autre langage évolué sur l'AS/400 (à  l'exception de Java).
Les solutions business reposent essentiellement sur les procédures cataloguées pour améliorer les performances et

Lire l'article
Nouveau modèle de base courrier

Nouveau modèle de base courrier

Notes 5.0 inclut un nouveau modèle de base courrier nommé, MAIL50.NTF. Lorsqu'on ouvre une base courrier, il est immédiatement évident que son design est résolument différent de celui des versions précédentes. La figure 2 illustre le design d'un nouvel écran de messagerie. Le nouveau design dispose les coordonnées de l'expéditeur

Lire l'article
NFS sur NT

NFS sur NT

Sun Microsystems a développé NFS pour faciliter le partage des fichiers entre les systèmes Unix dans les grands environnements informatiques décentralisés. Les fonctions NFS peuvent se mettre en oeuvre de deux manières : en utilisant un client NFS ou un serveur NFS. Le client NFS permet de monter les systèmes

Lire l'article
Articles

Articles

DB2/400 vs SQL Server

  • Conte, Paul. " Can SQL Server 7.0, Now in Beta, Finally Challenge DB2/400? " NEWS/400, Avril 1998.
  • Ross, Cheryl. " New Analyst Study Compares AS/400 and NT ".
    Synopsis à  l'adresse
    http://www.news400.com/nwn/StoryBuild.cfm?StoryType_NWN&ID=841
    l'intégralité à  l'adresse http://www.as400.ibm.com/conslt/dhb.htm.
Java
Externaliser ou traiter en interne ?

Externaliser ou traiter en interne ?

Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à  une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à  héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais

Lire l'article